Academy and Foundation unixmens | Your skills, Your future
2.28K subscribers
6.66K photos
1.37K videos
1.23K files
6.02K links
@unixmens_support
@yashar_esm
[email protected]
یک کانال علمی تکنولوژی
فلسفه متن باز-گنو/لینوکس-امنیت - اقتصاد
دیجیتال
Technology-driven -بیزینس های مبتنی بر تکنولوژی
Enterprise open source
ارایه دهنده راهکارهای ارتقای سازمانی - فردی - تیمی
Download Telegram
راهنمای انتخاب رنگ هارد وسترن ( western digital ) :

■ رنگ سبز : مناسب برای ذخیره اطلاعات به مدت طولانی ( آرشیو فیلم و موزیک و … ) . کم مصرف و ارزون . سرعت 5400
■ رنگ آبی : مناسب برای استفاده روزمره و کارهای عادی کامپیوتری ( نصب ویندوز ) – رده متوسط – سرعت 5400 تا 7200 . قیمت متوسط
■ رنگ مشکی : عملکرد عالی . مناسب برای گیمر ها و نرم افزارهای محاسباتی – سرعت 7200 . قیمت بالا .
■ رنگ قرمز : مناسب برای استفاده در شبکه ( واحد NAS یا واحد حافظه متصل به شبکه ) . رنگ قرمز برای استفاده در کامپیوتر خونگی مناسب نیست .
■ رنگ بنفش : مناسب برای سیستم های حفاظتی مثل دوربین مدار بسته که باید همیشه روشن باشن .
■ رنگ طلایی : مناسب برای دیتا سنتر که باید همیشه روشن باشن و ماندگاری و سرعت بالا داشته باشند.
نظر به اهمیت کاهش وابستگی کشور در صنعت نرم‌افزاری به محصولات انحصاری به‌ویژه سامان عامل‌هایی نظیر ویندوز و به جهت تسهیل بهره‌برداری از نرم‌افزارهای مشابه آزاد/متن‌باز، سازمان فناوری اطلاعات ایران آیینه مخازن نرم‌افزاری چهار توزیع پرکاربرد گنو/لینوکس Debian, Fedora, Mint و Ubuntu را بر بستر شبکه ملی اطلاعات ایجاد کرده است که از طریق درگاه repo.opensourceiran.ir قابل‌دسترسی بوده و می‌تواند کمک‌کننده امر مهاجرت دستگاه‌های اجرایی کشور و شرکت‌های خصوصی و نهادهای عمومی به نرم‌افزارهای آزاد/متن‌باز و مستقل از بسترهای انحصاری باشد.
لذا به جهت تسهیل امور، دست‌اندرکاران امر مهاجرت به نرم‌افزارهای آزاد/متن‌باز در هر سازمانی می‌توانند در صورت نیاز از این سامانه به‌طور رایگان بهره‌برداری کنند.
پس از شایعاتی مبنی بر هک شدن دیتابیس ایرانسل متاسفانه هم اکنون دیتابیس شماره های ایرانسل در اینترنت برای دانلود پخش شده است
همچنین یک روبات تلگرام با نام @mtnprobot توسط هکر ها ساخته شده است که با دادن شماره ایرانسل تمامی مشخصات مشتری قابل رویت است. این اقدام حریم خصوصی کاربران ایرانسل را به شدت به خطر انداخته است.
💡خوشبختانه این ربات از دسترس خارج شده است.
به تازگي يک آسيب‌پذيري جدي در سيستم‌عامل ويندوز شناسايي شده است. اين آسيب‌پذيري همه نسخه‌هاي ويندوز از 95 تا ويندوز 10 را تحت تأثير قرار مي‌دهد. اين آسيب‌پذيري مي‌تواند پس از باز نمودن يک لينک، گشودن يک فايل Microsoft Office و يا حتي با اتصال درايو USB، شرايط اجراي حمله فرد مياني را براي مهاجم فراهم نمايد.

Yang Yu کاشف اين آسيب‌پذيري (مؤسس آزمايشگاه Tencent’s Xuanwu) که مبلغ 50000 دلار بابت شناسايي اين آسيب‌پذيري دريافت کرده است، در خصوص اين آسيب‌پذيري اظهار نموده که "اين آسيب‌پذيري به احتمال زياد در کل دوران عمر ويندوز داراي بيشترين تأثيرات امنيتي است".

جزييات دقيق اين آسيب‌پذيري هنوز منتشر نشده است ولي اين آسيب‌پذيري مي‌تواند به عنوان روشي براي NetBios-Spoofing در شبکه به منظور دورزدن تجهيزات NAT و ديواره آتش مورد سوء‌استفاده قرار گيرد. به عبارت ديگر اين رخنه مي‌تواند سيستم قرباني را در معرض سوءاستفاده مهاجميني خارج از شبکه محلي قرار داده و در اين شرايط ديواره آتش عملاً از دور خارج شده است (مگر آنکه پورت 137 UDP بين شبکه و اينترنت بسته شده باشد).

بر اساس گزارش Yang Yu ، اين آسيب‌پذيري ناشي از زنجيره‌اي از رخدادها در پروتکل‌هاي لايه‌هاي انتقال و کاربرد و نحوه استفاده سيستم عامل از اين پروتکل‌ها و نيز نحوه پياده‌سازي برخي از پروتکل‌ها در فايروال‌ها و سيستم‌هاي NAT مي‌باشد. البته مهاجم بايستي از نحوه سوء استفاده از اين زنجيره‌ اطلاع داشته باشد. در صورت وجود اين دانش، براي نوشتن کد سوء‌استفاده نزديک به 20 دقيقه زمان لازم مي‌باشد. کد سوء استفاده در حقيقت ايجاد ابزاري ساده به منظور بسته‌بندي و ارسال بسته‌هاي UDP است.

به نظر مي‌رسد کمپاني مايکروسافت با رفع آسيب‌پذيري در حلقه پاياني اين زنجيره در (Web Proxy Autodiscovery Protocol) WPAD، اين آسيب‌پذيري را کنترل کرده است.

WPAD راه‌کاري در سيستم‌عامل است که به منظور شناسايي خودکار فايل‌هاي تنظيمات مرورگر وب با استفاده از جستجوي آدرس‌هايي ويژه بر روي شبکه‌ محلي آن کامپيوتر مورد استفاده قرار مي‌گيرد. در اين شرايط، مهاجم در صورتي که بتواند يکي از اين آدرس‌ها را تصرف نمايد و يا آدرس جستجو شده را تغيير دهد، امکان دسترسي به فايل‌هاي تنظيمات را خواهد داشت. بنابراين مهاجم مي‌تواند مرورگر قرباني را در جهت ارسال ترافيک به يک مقصد مياني (در قالب حمله فرد مياني) هدايت نمايد. تا پيش از کشف آسيب‌پذيري BadTunnel، به منظور انجام چنين حمله‌اي، مهاجم مي‌بايست به شبکه قرباني دسترسي مي‌يافت و يا با تکيه بر آسيب‌پذيري domain name collisions در WPAD به دنبال چنين هدفي گام بر مي‌داشت که ترفند دشواري بود.

شرکت microsoft يک وصله به روزرساني (MS16-077) به منظور رفع اين آسيب‌پذيري منتشر کرده است. نسخه‌هايي از ويندوز که ديگر پشتيباني نمي‌شوند (مانند ويندوز XP) بايستي NetBios را در TCP/IP غيرفعال نمايند. به منظور رفع اين آسيب‌پذيري، پيشنهاد مي‌گردد کاربران ويندوز وصله به‌روزرساني را نصب و يا پورت 137 udp را مسدود نمايند. به منظور دانلود وصله مي‌توان به آدرس زير مراجعه کرد:


https://technet.microsoft.com/en-us/library/security/ms16-077.aspx
TFTP (Trivial File Transfer Protocol) یک پروتکل ساده برای انتقال فایل­ در درون شبکه می­باشد که این امکان را در اختیار کلاینت قرار می­دهد تا فایل مورد نظرش را به یک سیستم راه دور ارسال و یا از آن دریافت کند. این پروتکل قدیمی بوده و در سال 1981 میلادی در قالب یک استاندارد ارائه شده است. در سال‌های بعد نسخه‌های تکمیلی به استاندارد افزوده شده است. از عمده‌ترین کاربردهای این پروتکل می‌توان به انتقال خودکار فایل‌های مربوط به تنظیمات یک دستگاه و یا فایل‌های مورد نیاز یک دستگاه برای بوت شدن در یک شبکه محلی اشاره کرد.



TFTP از پروتکل UDP و شماره پورت 69 برای انتقال فایل استفاده می­کند. این پروتکل از TCP و شماره پورت 8099 نیز گاهی به منظور انتقال اطلاعات مربوط به رابط کاربری استفاده می­کند. هدف طراحی پروتکل TFTP کوچک بودن و سادگی پیاده­سازی آن بوده و بنابراین فاقد بسیاری از ویژگی­هایی است که توسط دیگر پروتکل‌های انتقال فایل قدرتمند ارائه می­گردد. تنها کاری که TFTP انجام می­دهد، خواندن و یا نوشتن فایل­ها از و یا روی سیستم راه دور می­باشد و نمی­تواند فایل­ها و یا دایرکتوری­ها را حذف، تغییر نام و یا لیست کند. همچنین فاقد قابلیت احراز اصالت کاربران می­باشد که بزرگترین نقطه ضعف امنیتی آن محسوب می­شود. TFTP بهترین مصداق "امنیت از طریق گمنام می­باشد و اگر شخصی قصد سوء استفاده از این سرویس را داشته باشد، باید نام فایل مورد نظرش را حتماً بداند. اگرچه این مورد ساده به نظر می­رسد ولی با توجه به عدم امکان ارسال درخواست مبنی بر لیست کردن فایل­ها و یا دایرکتوری­ها در پروتکل TFTP، این گمنامی می­تواند زمان نتیجه گرفتن حمله را به تأخیر بیاندازد. با توجه به امنیت بسیار پایین این پروتکل، توصیه شده است که این پروتکل حداکثر در شبکه‌های محلی به‌کار گرفته شود.



یکی دیگر از تهدیدهای پر اهمیت پروتکل TFTP، امکان سوء استفاده از آن برای انجام حملات DDOS می‌باشد. عدم تعیین سایز پیش فرض برای برخی از فیلدهای پرسش و پاسخ پروتکل، Stateless بودن پروتکل و عدم استفاده از روش‌های احراز اصالت از مهمترین دلایل پیدایش این حمله است. برای اجرای حمله، فرد حمله‌کننده ابتدا اقدام به یافتن سرورهای TFTP ای می‌نماید که از طریق شبکه اینترنت قابل دسترسی هستند. پس از آن یک درخواست PRQ TFTP با حداقل سایز ممکن را ارسال نموده که پاسخ آن حداکثر بوده و به‌جای قرار دادن آدرس IP خود در فیلد آدرس IP فرستنده، آدرس IP فرد قربانی را قرار می‌دهد. درنتیجه پاسخ تولیدی برای فرد قربانی ارسال خواهد شد. به دلیل اینکه تعداد بایت موجود در پیامی که سرور در پاسخ باز می­گرداند نسبت به تعداد بایت موجود در پرسش ارسال شده از سوی کلاینت قابل توجه است، حمله­ کننده می­تواند به ضریب تقویت بالایی دست پیدا کند. بدین صورت با به‌کارگیری یک شبکه بات‌نت می‌توان حجم بسیار زیادی ترافیک به سوی فرد قربانی هدایت نمود. درنتیجه یک سرویس‌دهنده TFTP که پیکربندی صحیحی ندارد می‌تواند به‌طور ناخواسته در حمله DDoS مورد سوء‌استفاده قرار گیرد.



اگر تمام شرایط مورد نظر به درستی وجود داشته باشد، با استفاده از این حمله، ترافیک خروجی می­تواند به میزان 60 برابر ترافیک اولیه نیز برسد. بررسی­ها نشان می­دهد بسیاری از نرم­افزارهای TFTP به طور خودکار ترافیک خروجی در حدود 6 برابر ترافیک ورودی تولید می­کنند.



برای امن­سازی تجهیزات در برابر سوء استفاده از این آسیب‌پذیری، موارد زیر باید اعمال شوند:

بایستی در صورت عدم نیاز به TFTP، این سرویس غیرفعال گردد.
بایستی در صورت نیاز به TFTP، تنها در شبکه محلی قابل دسترسی باشد. در صورت نیاز به دسترسی به این سرویس از طریق شبکه اینترنت، بایستی ترافیک وارد شده از بیرون شبکه به این سرویس و همچنین ترافیک خروجی از آن از داخل شبکه به بیرون کنترل شوند. این کار با کنترل کردن ترافیک UDP/69 توسط دیواره آتش قابل انجام است.
OpenSwitch Network Operating System

📌شرکتHP پروژه سیستم عامل متن باز سوییچ های شبکه (Network OpenSwitch) را به Linux Foundation واگذار کرد . . .

سیستم عامل OpenSwitch، یک سیستم عامل متن باز برای سوئیچ های شبکه مراکز داده است که سال گذشته برای اولین بار توسط شرکتHP شروع شد.

سیستم عامل OpenSwitch یک سیستم عامل مبتنی بر لینوکس است که به سوئیچ های سخت افزاری متفاوت، از برندهای متفاوت، در شبکه قدرت عمل می دهد.

هدف از انجام پروژه مذکور این است که شبکه های مراکز داده کاملا سفارشی و بر اساس نیازهای خاص مشتریان ساخته شوند.

تا به امروز، شرکت های بزرگی مانند Arista Networks, Intel Corp., Broadcom Corp., VMware Accton از این پروژه حمایت کردند.

با حمایت Linux Foundation از این پروژه، OpenSwitch دستاوردهای زیرساختی و مدیریتی عظیمی کسب خواهد نمود. قطعا توسعه دهندگان نرم افزار در دنیای متن باز علاقه بیشتری به این پروژه نشان خواهند داد.

در آینده نزدیک فناوری اطلاعات از این پروژه بیشتر خواهید شنید.
کودک 10 ساله اینستاگرام را هک کرد

شاید کمی باورش سخت باشد ولی کودکی که هنوز به سن قانونی برای ساخت حساب کاربری در فیسبوک نرسیده، توانست با هک اینستاگرام جایزه‌ ۱۰ هزار دلاری فیسبوک را از آن خود کند.
رویداد۲۴- شاید کمی باورش سخت باشد ولی کودکی که هنوز به سن قانونی برای ساخت حساب کاربری در فیسبوک نرسیده، توانست با هک اینستاگرام جایزه‌ ۱۰ هزار دلاری فیسبوک را از آن خود کند.

موضوع امنیت و محاظفت از حریم خصوصی و اطلاعات کاربران برای کمپانی‌های بزرگ اهمیت زیادی دارد. از همین رو این شرکت‌ها تلاش می‌کنند با تشویق کاربران و کارشناسان به پیدا کردن مشکلات امنیتی سرویس‌ها و نرم‌افزارهای خود، بتوانند هر چه سریع‌تر آنها را برطرف کنند. اما خبر جالب اینجا است که کودک ۱۰ ساله‌ فنلاندی با هک اینستاگرام، توانسته جایزه‌ ۱۰ هزار دلاری فیسبوک را دریافت کند.

سایت خبری فنلاندی Iltalehti اعلام کرد که کودکی ۱۰ ساله به نام Jani (والدین او نام فامیلش را فاش نکرده‌اند) توانسته روشی برای نفوذ به سرورهای اینستاگرام و پاک‌کردن متون ارسال شده توسط کاربران پیدا کند.

یاهنی (تلفظ فنلاندی) با این روش جایزه‌ ۱۰ هزار دلاری فیسبوک به عنوان بخشی از برنامه‌ تشویقی این کمپانی برای کشف باگ‌های نرم‌افزاری در زیرساخت‌های فیسبوک را از آن خود کرده است. این پاداش شامل زیرمجموعه‌های فیسبوک از جمله اینستاگرام نیز می‌شود.

این پسربچه به سایت Iltalehi گفته که می‌تواند متون ارسالی توسط کاربران اینستاگرام را پاک کند و ادعای خود را روی پست آزمایشی این شبکه‌ اجتماعی به اثبات رسانده است. یاهنی حتی اعلام کرده که با استفاده از روش خود توانسته کامنت‌های جاستین بیبر را پاک کند.

به گفته‌ پدر این کودک، یاهنی و برادر دوقلویش پیشتر توانسته‌اند مشکلات امنیتی سایت‌های مختلفی را پیدا کنند ولی به دلیل نداشتن سن قانونی، نتوانسته کسی را نسبت به این مشکلات متوجه یا متقاعد کنند.

برنامه‌ تشویقی فیسبوک برای پیدا کردن مشکلات امنیتی از هر فردی که بتواند هر گونه باگ یا حفره‌ی امنیتی را پیدا کند استقبال کرده و جایزه‌ نقدی او را در اسرع وقت پرداخت می‌کند. این برنامه مشابه برنامه‌ تشویقی گوگل است. براساس گزارشی که جدیدا از سوی فیسبوک منتشر شده، این کمپانی فقط برای سال ۲۰۱۵ میلادی ۱۳ هزار گزارش از سوی محققان دریافت کرده که ۵۲۶ مورد تایید شده است.
Forwarded from بورس و سرمايه
اول و و دوم شهريور
دومين همايش شهر هوشمند
🔰ارائه غرفه رايگان و خدمات ويژه به استارتاپ ها🔰
کار دانشمند طبقه بندی است. اما نباید این کار را آنقدر زود انجام دهد که طبقه بندی منعکس کننده‌ی محدودیت‌ها و قضاوت‌های ناآگاهانه‌اش باشد و نه آنقدر دیر، که به دلیل حجم بالای دانش و تجربه، در هر شکلی از طبقه بندی تردید کند
اینجا را برای جذب کاربران زیاد یا .... نساختم . من اینجا رو برای اشتراک آموخته هام ساختم . برای اشتراک داشته ها مون
امیدوارم برای دوستان مفید باشه .
اگر دوست دارین این کانال رو به دیگران معرفی کنین